News

Cybersecurity-News für Verbraucher – 2. Juni 2025

Artikel von phi

Professional Hosting Infrastructure

2. Juni 2025

🔐 Einleitung

Die Cybersecurity News Juni 2025 für Verbraucher am 2. Juni bieten einen kompakten Überblick über aktuelle Sicherheitsvorfälle und technische Entwicklungen. Bleiben Sie informiert, um Ihre Geräte und persönlichen Daten vor Angriffen zu schützen. Unsere Cybersecurity-News helfen Ihnen, Risiken besser zu verstehen und zu vermeiden.


1. Cybersecurity News: Microsoft Authenticator entfernt Passwortfunktion

Microsoft streicht schrittweise die Passwort- und Autofill-Funktion in der Authenticator-App. Ab Juni 2025 können keine neuen Passwörter mehr gespeichert werden, im Juli wird die Autofill-Funktion deaktiviert, und im August werden alle gespeicherten Daten gelöscht.

Nutzer sollten rechtzeitig auf einen sicheren Passwortmanager umsteigen, um den Verlust sensibler Daten zu vermeiden.
Quelle: forbes.com


2. Neue Entwicklungen in der IT-Sicherheit: Facebook-Datenleck im Darknet

Ein Hacker bietet 1,2 Milliarden Facebook-Datensätze im Darknet an – darunter E-Mail-Adressen, Namen und Telefonnummern. Obwohl Meta dies als Altbestand einstuft, bestätigen Sicherheitsforscher die Echtheit einiger Daten.

Verbraucher sollten wachsam bleiben, auf verdächtige Nachrichten achten und ihre Passwörter aktualisieren.
Quelle: cybernews.com


3. Gesetzliche Updates zur Cybersicherheit: Australien meldet Ransomware-Zahlungen

Australien führt eine gesetzliche Meldepflicht für Ransomware-Zahlungen ein. Unternehmen mit mehr als 3 Mio. AUD Umsatz müssen innerhalb von 72 Stunden nach Zahlung an die Behörden berichten.

Diese Maßnahme soll Transparenz schaffen und den Kampf gegen Cyberkriminalität unterstützen. Auch andere Länder beobachten das Gesetz genau.
Quelle: therecord.media

🛡️ Fazit: Empfehlungen aus den Cybersecurity News

  • Exportieren Sie Passwörter rechtzeitig aus Microsoft Authenticator und nutzen Sie etablierte Passwortmanager.
  • Achten Sie auf Phishing-Versuche im Zusammenhang mit Datenlecks wie dem Facebook-Vorfall.
  • Informieren Sie sich über gesetzliche Änderungen im Umgang mit Cybervorfällen.
  • Schulen Sie regelmäßig sich selbst und Ihr Team zum Thema Cybersicherheit.
  • Bei Fragen rund um Cybersicherheit kontaktieren Sie uns direkt über unsere Kontaktseite.

Weitere News

Wie wird eine IT-Infrastruktur aufgebaut?

Wie wird eine IT-Infrastruktur aufgebaut?

IT-Infrastruktur Aufbau Zuerst erfolgt die Bedarfsermittlung, bei der festgelegt wird, welche Arbeitsplätze, Anwendungen, Daten und Leistungen benötigt werden.Darauf folgt die Hardware, die als physische Basis Rechenleistung, Speicher und Geräte…

IT-Infrastruktur im Unternehmen

IT-Infrastruktur im Unternehmen

Welche Rolle hat die IT-Infrastruktur im Unternehmen? Die IT-Infrastruktur übernimmt im Unternehmen die Rolle der technischen Basis, auf der alle digitalen Arbeits- und Geschäftsprozesse aufbauen. Sie bietet die Grundlage für den Arbeitsalltag, ist der Träger der…

IT-Infrastruktur Definition

IT-Infrastruktur Definition

Was ist die „IT-Infrastruktur“? Die IT-Infrastruktur ist die technische Basis eines Unternehmens, bestehend aus Hardware (Server, Computer, Speicher), Software (Betriebssysteme, Anwendungen, Dienste), Netzwerken (LAN, WLAN, Internet, VPN) und…

0 Kommentare

Email

Kontakt

6 + 5 =